O Hacker News publicou ontem dia 26 de janeiro de 2021 o artigo “Targeted Phishing Attacks Strike High-Ranking Company Executives” sobre uma campanha de phishing em evolução observada pelo menos desde maio de 2020.
Nessa observação foi encontrada uma ação hacker para atingir executivos de empresas de alto escalão nos setores de manufatura, imobiliário, finanças, governo e tecnológico com o objetivo de obter informações confidenciais.
A campanha se baseia em de engenharia social que envolve o envio de e-mails para vítimas em potencial contendo notificações de expiração de senha falsa do Office 365 como isca.
As mensagens também incluem um link incorporado para manter a mesma senha que, quando clicada, redireciona os usuários a uma página de phishing para obtenção de credenciais.
“Os atacantes têm como alvo funcionários de alto nível sem domínio em tecnologia ou em segurança cibernética, e podem ser mais propensos a clicar em links maliciosos”, disseram os pesquisadores da Trend Micro em uma análise na segunda-feira dia 25 de janeiro.
“Ao selecionar seletivamente os funcionários de nível C, o invasor aumenta significativamente o valor das credenciais obtidas, pois elas podem levar a um maior acesso a informações pessoais e organizacionais confidenciais e usadas em outros ataques.”
De acordo com os pesquisadores, os endereços de e-mail direcionados foram coletados principalmente do LinkedIn, enquanto observam que os invasores podem ter comprado essas listas de destino de sites de marketing que oferecem e-mail do CEO / CFO e dados de perfil de mídia social.
O kit de phishing do Office 365, atualmente em sua quarta iteração (V4), foi originalmente lançado em julho de 2019, com recursos adicionais para detectar varreduras de bot ou tentativas de rastreamento e fornecer conteúdo alternativo quando os bots são detectados. Curiosamente, o suposto desenvolvedor por trás do malware anunciou a disponibilidade do V4 em sua página “comercial” do Facebook em meados de 2020.
Além de vender o kit de phishing, o ator também vendeu credenciais de contas de CEOs, diretores financeiros (CFOs), membros do departamento financeiro e outros executivos de alto perfil em páginas de mídia social.
Além do mais, a investigação da Trend Micro revelou um possível link para um usuário em fóruns clandestinos que foi flagrado vendendo uma ferramenta de coleta de credenciais, bem como senhas de contas de nível C roubadas entre US $ 250 a US $ 500, ecoando relatórios anteriores do ano passado.
Os pesquisadores descobriram pelo menos oito sites de phishing comprometidos que hospedavam o kit de phishing V4 de campanhas de phishing dirigidas aos CEOs, presidentes, membros do conselho e fundadores de empresas localizadas nos EUA, Reino Unido, Canadá, Hungria, Holanda e Israel.
“Embora as organizações estejam cientes e desconfiadas das informações que incluem em sites e plataformas voltados ao público, seus respectivos funcionários devem ser constantemente lembrados de estar atentos aos detalhes que divulgam nas páginas pessoais”, concluíram os pesquisadores. “Isso pode ser facilmente usado contra eles para ataques usando técnicas de engenharia social.”
Fonte: The Hacker News
- Os Desafios da Segurança na Era Quântica: Estamos Preparados? Por Abílio Branco
- Maximizar as vendas de Natal com uma experiência de pagamento segura e sem complicações
- A aposta das empresas na utilização da IA na jornada do cliente
- Gartner revela que 85% dos líderes de atendimento ao cliente irão explorar ou testar a GenAI conversacional voltada para clientes em 2025
- Carteiras digitais: muito mais que dinheiro, segundo a Associação Suíça de Bancos